完全教程 Aircrack-ng破解WEP、WPA-PSK加密利器(4) |
發(fā)布時間: 2012/5/28 8:26:32 |
步驟3:探測無線網(wǎng)絡,抓取無線數(shù)據(jù)包。 在激活無線網(wǎng)卡后,我們就可以開啟無線數(shù)據(jù)包抓包工具了,這里我們使用Aircrack-ng套裝里的airmon-ng工具來實現(xiàn),具體命令如下: 不過在正式抓包之前,一般都是先進行預來探測,來獲取當前無線網(wǎng)絡概況,包括AP的SSID、MAC地址、工作頻道、無線客戶端MAC及數(shù)量等。只需打開一個Shell,輸入具體命令如下: airodump-ng mon0 參數(shù)解釋: mon0為之前已經(jīng)載入并激活監(jiān)聽模式的無線網(wǎng)卡。如下圖8所示。 圖8 回車后,就能看到類似于下圖9所示,這里我們就直接鎖定目標是SSID為“TP-LINK”的AP,其BSSID(MAC)為“00:19:E0:EB:33:66”,工作頻道為6,已連接的無線客戶端MAC為“00:1F:38:C9:71:71”。 圖9 既然我們看到了本次測試要攻擊的目標,就是那個SSID名為TP-LINK的無線路由器,接下來輸入命令如下: airodump-ng --ivs –w longas -c 6 wlan0 參數(shù)解釋: --ivs 這里的設置是通過設置過濾,不再將所有無線數(shù)據(jù)保存,而只是保存可用于破解的IVS數(shù)據(jù)報文,這樣可以有效地縮減保存的數(shù)據(jù)包大; -c 這里我們設置目標AP的工作頻道,通過剛才的觀察,我們要進行攻擊測試的無線路由器工作頻道為6; -w 后跟要保存的文件名,這里w就是“write寫”的意思,所以輸入自己希望保持的文件名,如下圖10所示我這里就寫為longas。那么,小黑們一定要注意的是:這里我們雖然設置保存的文件名是longas,但是生成的文件卻不是 longase.ivs,而是longas-01.ivs。 圖10
圖11
本文出自:億恩科技【mszdt.com】 |